网络安全风险量化的 6 个真相

admin 2024年10月6日22:54:18评论103 views字数 4541阅读15分8秒阅读模式

本文阅读大约需要5分钟;

本文原创作者简介:菲尔·维纳布尔斯(Phil Venables)毕业于英国牛津大学,现任谷歌副总裁/谷歌云首席信息安全官/谷歌网络安全行动团队创始人;同时也是美国总统科技顾问委员会的工作组成员;NIST (信息安全和隐私顾问委员会)的董事会成员;

网络安全风险量化的 6 个真相

那我们今天就来深入了解,这位大师级别的网络安全专家是如何量化网络安全风险:

我在 4 年前写了这篇文章的原始版本。回顾这一点,有趣的是,该领域实际上并没有取得多少进展。是的,已经开发出更多的产品和工具来应用公平或类似公平的定量方法 - 有些成功,有些则不太成功,通常以建立工具所需的努力程度为指标,以获取比投入更多的价值。

与其他风险领域一样,许多方法都具有海森堡式的品质。也就是说,衡量的行为常常会改变情况,而且往往是积极的。尽管《绝命毒师》中海森堡一词的使用也可能适用,因为过度使用风险量化通常会导致混乱和兴奋。

网络安全保险领域也取得了重大进展,特别是在保险公司微调其精算模型、从被保险方以及研究团队、情报单位和一些网络评分服务等行业来源获得更多数据方面。一些云供应商和网络安全公司也合作刺激产能并提供风险调整定价。

但总体而言,我认为在特定领域有效使用数据、分析和可视化方面取得了最大进展,例如管理软件漏洞风险、扩展供应链风险直至身份和访问管理(人类和非人类)。我们还看到在网络安全态势管理和持续控制监控中使用分析技术方面取得了巨大进展,特别是与日常运维过程中的风险和威胁有序响应优先级(漏洞管理或检测和响应)相结合。尽管我们仍然无法实现有效、精确的宏观风险量化的“圣杯”,但我们应该对此感到高兴。深度学习、神经网络等人工智能技术以及LLMs的一些使用也得到了一些有用的应用,为许多风险管理活动提供决策支持。

正是在这种背景下,我认为原来的帖子的大部分观点仍然成立——风险量化,在任何领域,本身并不是目的。它的存在是为了迫使采取某些行动。该行动可能是为了推动决策,或者只是为其他分析提供信息,从而导致采取某些行动。那位伟大的风险管理者(也是斯多葛派哲学家)爱比克泰德(Epictetus)(“一个人不可能学习他认为自己已经知道的东西。”)说得最好:

网络安全风险量化的 6 个真相

意译:

“那些刚学到一点理论就急于表达的人,就像一个消化不良的胃急于吐出食物一样。首先,你应该先消化你学到的理论,这样你就不会把它们吐出来。否则,这些理论将会是生硬的、腐坏的,对你没有益处。当你消化了这些理论之后,让我们看看你理性选择中的变化,就像体操运动员的肩膀展示他们的饮食和训练成果,就像工匠的手艺展示他们所学一样。”

                                              --爱比克泰德,《论述》,3.21.1-3

解读:这段话强调了学习和理解理论的重要性,以及将理论内化并应用到实践中的必要性。

自从我参与安全以及更广泛的企业风险管理以来,我就看到了许多积极的发展和错误的开始。由此我继续观察到以下明显的事实:

01

风险量化和风险沟通—巨大差异

风险量化和风险沟通是两个不同的学科,但它们经常被混淆。对风险量化的大多数批评实际上是对风险沟通技术的批评,这些技术被伪装或误解为风险量化。选择你的工具并以正确的方式使用它。有多种量化机制,从基本计数指标,贝叶斯网络模型 博弈论分析,针对特定场景,对潜在事件的频率分布以及这些事件发生时的严重性分布进行建模的技术。然后将其用于计算损失分布,以做出更正式的风险承受能力决策。FAIR是后一种技术的一个很好的例子,但它还具有一个额外的优势,即良好的本体论和支持实践,以帮助分析的严谨性 - 以及越来越多的产品和服务,使这一过程变得易于处理。

所有这些技术都有一个共同点,那就是它们必须被解释和交流,即使是对于经验丰富的用户。将这种量化的结果叠加在网格上并转化为评级(高、中、低)是可以的,只要这样做的媒介不会丢失信息。

我认为像风险 = 威胁 x 漏洞这样简单的伪量化技术大多是有缺陷的,原因很简单,因为这样一个简单方程的输入永远无法准确地概括特定情况下发生的情况,并且它呈现出过于简单化的风险视图。例如,风险 (0.3) = 威胁 (0.5) * 漏洞 (0.6)。这究竟意味着什么?(我在行业报告中看到过这个实际例子)。另一个需要注意的问题是,在没有使用适当的损失分配模型的情况下,将潜在的金钱损失天真地分配给开发的指标。

但总体而言,最好的风险建模和量化方法是那些甚至令风险管理者的直觉都感到惊讶的方法。我记得在一个组织中,使用贝叶斯网络对有助于实现特定风险管理目标的控制“网络”进行建模 - 在本例中是某种类型的内部风险缓解。大约有 10 个相互关联的控制,每个控制都有自己的特征故障分布(依次根据实际事件历史建模),当将它们组合到网络模型中并进行蒙特卡罗模拟时,揭示了对少数数字的意外依赖性控件 - 特别是在一个特定控件上。我不知道为什么我们对这里出现的帕累托分布感到惊讶,显示 80% 的风险缓解来自 20% 的控制。但我们是。更令人担忧的是,直觉认为这不是最重要的控制,因此投资不足。我们通过建模纠正了这个问题。没有大张旗鼓的宣传,没有大型的董事会演示,只有优秀风险团队的日常工作。也许这种情况发生在比我们想象的更多的地方。

02

记住风险=危害+愤怒

根据我的经验,这是风险管理中最重要的公式。无论我们多么冷静地量化我们所面临的危险,它仍然会被愤怒所淹没。来自客户、政府、监管机构、媒体、审计师以及自己的董事会和管理层的愤怒反过来又受到外部愤怒的影响。您可能会想,这不就是应该包含在危险中的声誉风险吗?有时是,很多时候不是。

这一切都来自彼得·桑德曼(Peter Sandman)的出色工作,虽然更多的是关于危机沟通和预防宣传,但它确实在如何沟通风险以推动正确的结果方面提供了无数的经验教训。

网络安全风险量化的 6 个真相

照片由澳大利亚新南威尔士州矿产委员会提供 (Peter Sandman)

网络安全风险量化的 6 个真相

点击如下链接访问:
https://psandman.com/col/Barriers.htm

03

早餐的经验和判断吃数据

风险是由经验丰富的人通过数据判断来管理的,而不是仅仅通过数据来管理。世界上充斥着许多学科的失败,其中的数字(模型或其他技术)表明,总的来说,实际上是错误的行动方针。从安全和危害分析、药理学到金融风险等领域,风险量化的许多成熟应用都有一个共同的主题,即它们很少依赖于一个模型的一个数字或输出。他们最常做的是建立由多个数据流提供信息的决策流程。风险管理者花费大量时间寻找数据中的矛盾,这些矛盾表明存在一些需要进一步调查的潜在问题。风险管理者还花费大量时间在数据中寻找共同主题,以提高潜在行动方案子集的置信度。考虑一个非常简单的例子,假设您有一个旨在预测供应链中安全事件的模型,并断言未来 12 个月内 20 个最关键供应商出现安全漏洞的可能性为 0.2,但相邻模型预测同一组中可靠性/错误事件的可能性为 0.8。这两者都可能是正确的(或足够合理),但它肯定需要更深入地研究基础数据,以了解为什么这是不同的,当使用您的判断,您知道两种结果的基础控制可以相关时。

因此,在使用风险量化时,请考虑它在决策过程中的使用和挑战。在许多风险学科中都有一些鲜明的例子,我记得在2008年金融危机期间(在金融风险方面),面对风险模型所说的一切都很好与实际损失之间的矛盾,表现良好的组织走向了安全。否则说明。简单来说,失败的组织假设现实最终会符合该模型。剩下的就是历史了。

04

森林里的一棵树倒下(没有反馈回路)

风险量化必须存在于反馈循环(正面和负面)中。风险量化方法需要不断完善,这样您要么对该方法增强信心,要么放弃它。有成熟的知识和实践体系可以跨一系列风险学科来做到这一点,可以利用这些知识和实践,包括:意义构建、可比性、管理模型复杂性、验证和回溯测试模型,直到断言和管理 ALW(假设) ,局限性和弱点)的模型。但所有这一切的关键是确保有一个或多个反馈循环来分析模型在现实面前的准确性以及风险量化方法在什么条件下会失效。这将指导该方法应在何处以及以何种方式使用。当然,这些具有模型准确性的反馈回路也只有在根据模型指示的内容依次放置在部署控制调整的反馈回路的背景下才有效和有用。

05

所有风险量化都是错误的,但有些模型是有用的

所有风险量化都是错误的,但有些模型是有用的(释义)。在进行风险量化时,我看到的另一个错误是人们试图太快地变得过于复杂。事实上,一些基本指标(例如关键控制指标)可以非常有效地简单地衡量您的期望,但前提是您围绕它构建流程以保持环境符合该指标。在许多组织中,只需提出 20 个左右的象征或代表环境风险的顶级指标就足够了。例如:如果您可以选择 20 个包含大量 CIS 关键控制的指标,并疯狂地努力保持您的环境适合这些指标,那么您可能会比将时间花在更复杂的方法上获得更多的好处。

维基百科释义:

网络安全风险量化的 6 个真相

避免使用可爱但难以理解的基于索引的指标,这些指标汇总计数但不揭示最佳行动方案。想一想,您看到了多少“网络安全索引”,最初您可能认为有用,然后您(或您施加它的人)提出简单的问题,例如“我可以做的一件事是最有效地移动该索引以最少的努力?”,“可接受的值是多少?”,甚至“如果我低于这个值,我就不会被破坏,对吗?……对吗?”

相反,例如,考虑以不同的方式将计数汇总在一起,例如:不是使用某种控制贡献指数来减轻外部威胁作用于某些敏感资产的风险,而是简单地提出一个控制压力指标来记录有多少阻止攻击需要多层控制。如果攻击主要通过前几层,那么就表明需要采取一些行动。

当您确实需要更高级的方法时,因为使用基本计数会过于复杂并且缺乏前瞻性,那么请小心如何使用它们。像 FAIR 这样的方法很好,但它们最好以宏观方式使用,以影响资源分配或优先级的广泛决策,而不是用于您可能做出的每个微观决策。

网络安全风险量化的 6 个真相

意译:

如果进行风险分析的成本超过了实施控制的成本,那么就实施该死的控制

06

要么是多学科的,要么什么都不是

风险量化是一项多学科活动。网络风险或技术风险量化方法不应孤立存在。网络的一些最佳输入来自组织中的其他风险学科,无论它是所有组织共有的东西,例如来自 SRE 或类似流程的数据,还是从合规性、安全性、质量、财务风险、或情景规划单位。

底线我们需要对网络应用更多的定量风险分析方法,但认为会有一种统一的方法是天真的。与其他学科一样,您需要为手头的任务选择特定的方法,然后进行迭代。最重要的是,不要将风险沟通技术与风险量化技术混淆。请记住,即使一切正常,您最重要的等式很可能是风险=危险+愤怒。

本文中一些技术名词的解释:

贝叶斯网络模型:
https://www.amazon.com/Assessment-Decision-Analysis-Bayesian-Networks/dp/1138035114/ref=dp_ob_title_bk

博弈论分析:

https://users.ece.cmu.edu/~youzhib/paper/bao2017csf.pdf

FAIR
https://www.fairinstitute.org/

如果您觉得文章对您有所帮助,还请您关注我!

欢迎您加群讨论:纯粹安全技术资讯、情报分享讨论群,再无其它!

网络安全风险量化的 6 个真相

原文始发于微信公众号(再说安全):网络安全风险量化的 6 个真相

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日22:54:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全风险量化的 6 个真相https://cn-sec.com/archives/3236292.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息